Buscar

INV - CRIMES CIBERNÉTICOS E COMPUTAÇÃO FORENSE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale abaixo um procedimento a ser adotado na coleta de dado:
 
		
	 
	procedimento avançado
	
	procedimento comum
	
	procedimento específico
	
	procedimento especial
	
	procedimento sumário
 
	Respondido em 23/03/2021 18:08:28
	
	Explicação:
Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"?  Marque a opção correta:
		
	
	facebook
	
	e-mail
	 
	WhatsApp
	
	twitter
 
	
	orkut
	Respondido em 23/03/2021 18:07:49
	
	Explicação:
Em se tratar de mundo virtual corporativo, a rede social que vem sendo  utilizada para garantir uma comunicação mais "rápida" é WhatsApp
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________.  Marque a opção correta:
 
		
	
	fotos
	
	denúncia
 
	
	acesso ao ambiente virtual
	 
	relatório
	
	print de tela
	Respondido em 23/03/2021 18:08:37
	
	Explicação:
O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale abaixo um método para identificar e coletar dados e informações:
		
	
	jurisdição
 
	
	prescrição
	
	decadência
	
	perempção
	 
	questionários
	Respondido em 23/03/2021 18:18:07
	
	Explicação:
Questionário.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada:
		
	
	governabilidade
	
	jurisdicionalidade
	 
	autenticidade
	
	formalidade
	
	materialidade
	Respondido em 23/03/2021 18:10:06
	
	Explicação:
Autenticidade.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.  Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar:
		
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e negação de serviço
	 
	Os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
	Os riscos que este profissional precisa observar serão:  reconhecimento e escuta
	
	Os riscos que este profissional precisa observar serão:  escuta e negação de serviço
	
	Os riscos que este profissional precisa observar serão:  escuta,monitoramento e negação de serviço
	Respondido em 23/03/2021 18:11:03
	
	Explicação:
A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão:  reconhecimento, escuta, negação de serviço
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre a perícia digital é CORRETO afirmar que:
		
	
	trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário.
	 
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
	
	trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário.
	Respondido em 23/03/2021 18:13:47
	
	Explicação:
Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário.
 
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes:
		
	
	fase de conhecimento
	 
	fase de certificação
	
	fase de execução
	
	fase inibitória
	
	fase probatória
	Respondido em 23/03/2021 18:14:09
	
	Explicação:
Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado:
		
	
	estelionato
	 
	cracker
	
	hacker
	
	standard
	
	low
	Respondido em 23/03/2021 18:14:17
	
	Explicação:
O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos.
 
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização:
		
	 
	Consigo manter usuários responsáveis sobre o que acessam no sistema?
	
	Peritos digitais podem acessar o sistema sem minha autorização?
	
	Analista de vulnerabilidade são responsáveis por conceder acesso?
	
	Para quem o acesso foi atribuído?
	
	O que permitir acessar?
	Respondido em 23/03/2021 18:15:06
	
	Explicação:
Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?

Continue navegando